Eingebettete Virtualisierung


Virtuelle mGuard Security Appliance

Aufgrund TenAsys eVM ist auf Intel Plattformen mit VT-d Support keine Para-Virtualisierung und Modifikation des mGuard Systems erforderlich. Das Linux-basierte original mGuard Firmware-Image läuft auf einem dedizierten Kern der geteilten x86 CPU. Der virtuelle mGuard stellt einen umfassenden Schutz der Netzwerkkommunikation des PCs sicher, da ihm die physische Ethernet-Schnittstelle zur externen Umgebung exklusiv zugewiesen ist. Auch sein DoS-Schutz gegen Denial-of-Service-Attacken greift aufgrund dieser direkten Hardware-Kontrolle: Selbst im Extremfall können höchstens die virtuelle Security Appliance überlastet und externe Pakete verzögert oder verworfen werden. Aufgrund der strikten Partitionierung der CPU-Kerne und System-Domänen bleiben die Windows-Partition oder potenzielle weitere Gastsysteme hiervon unbeeinträchtigt. Ein Zugriff auf den PC und sein Windows System wird durch die mGuard Firewall blockiert, solange er nicht durch eine allgemeine statische oder benutzerspezifisch dynamische Firewall-Regel autorisiert wird. Durch die integrierte Virtual Private Network Funktion (VPN) kann der Zugriff auch gesichert mit Authentifizierung und Verschlüsselung aus der Ferne erfolgen. VPN-Tunnel werden dabei vom virtuellen mGuard terminiert, das Windows System sieht nur normale IP-Kommunikation. Die eingebettete Virtualisierung mit einem geeigneten Virtual Machine Manager ermöglicht daher eine zukunftsweisende Konsolidierung von Funktionen der industriellen Automation und der Cyber-Sicherheit auf einer kostenoptimierten Hardware, die Modularität und Vorteile dedizierter Einzelgeräte bewahrt.

Seiten: 1 2Auf einer Seite lesen

innominate Security Technologies AG
www.innominate.com

Das könnte Sie auch Interessieren